Книги по разным темам Pages:     | 1 |   ...   | 4 | 5 | 6 | 7 |

2. Производится шифрование пересылаемого текста Мj открытым ключом по формуле C = M ( mod N).

j j Используя значения КО, N=22 и Мj находятся Сj CD = DK ( mod N) = 57( mod 22 ) = 78125( mod 22 ) =, CA = AK ( mod N) = 27( mod 22 ) = 128( mod 22 ) =, CB = BK ( mod N) = 37( mod 22 ) = 2187( mod 22 ) =, KCC = C ( mod N) = 47( mod 22 ) = 16384( mod 22 ) =.

Символы передаваемого текста отправляется получателю в виде криптограммы 3 18 9 16.

Действия получателя информации.

1. Расшифровывается полученная криптограмма закрытым (секретным) ключом по формуле KM = CM ( mod N).

j j Используя значения КЗ, N=22 и Сj находятся Мj KD = CD ( mod N) = 33( mod 22 ) = 27( mod 22 ) =, KA = CA ( mod N) = 183( mod 22 ) = 5832( mod 22 ) =, KB = CB ( mod N) = 93( mod 22 ) = 729( mod 22 ) =, KC = CC ( mod N) = 163( mod 22 ) = 4096( mod 22 ) =.

2. Полученные номера символов переводятся в сами символы передаваемой информации 5D, 2A, 3B, 4C.

Вопросы для самоконтроля 1. Может ли отправитель информации генерировать и пересылать секретный ключ 2. Что характеризует собой функция Эйлера 3. Для всех ли значений положительных целых чисел существуют решения дискретного логарифма 15. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ Идентификация (от латинского слова identificare-отождествление) это совпадение каких либо двух событий, например, отождествление автора с разработанным им текстом.

Аутентификация (от латинского слова aunyentikos-подтверждение) это подтверждение подлинности чего-либо, например, подлинности имени автора текста.

При эксплуатации локальных вычислительных сетей, входящих в АСУ, должны выполняться две основные задачи [5,6].

1. Допуск пользователя сети к ее ресурсам.

Прежде чем получить доступ к ресурсам компьютерной сети пользователь должен:

-сообщить системе свое имя (число, символ, алгоритм), определяющий пользователя- идентификатор;

-подтвердить подлинность лица, идентификатор которого был объявлен- аутентификатор (электронная подпись, пароль).

2. Обеспечение надежного обмена информацией между пользователями компьютерной системы.

Для решения этой задачи должны быть выполнены следующие условия.

Получатель информации должен быть уверен:

-в подлинности отправителя;

-в подлинности полученной информации.

Отправитель информации должен быть уверен:

-в доставке информации получателю;

-в отсутствии искажений в доставленной получателю информации.

Для решения всех этих задач используется цифровая подпись (ЦП) по аналогии с рукописной подписью автора на документе, отпечатанном на бумаге.

Цифровая подпись должна содержать следующую информацию.

1. Дату подписи.

2. Срок окончания действия подписи.

3. Информацию об авторе (фамилию, имя, отчество, должность, наименование учреждения...).

4. Имя открытого ключа для расшифровки подписи.

5. Собственно цифровую подпись (СЦП).

Для постановки цифровой подписи используется закрытый (секретный) ключ КЗ и при расшифровке цифровой подписи используется открытый (несекретный) ключ К0.

При формировании цифровой подписи компьютер отправителя информации (А) вычисляет однонаправленную хэш-функцию mА =h(М) подписываемого блока текста М (рис. 15.1). Хэш-функция mА =h(М) представляет собой один короткий блок информации (код), характеризующий весь блок текста М в целом в сжатой форме. Затем этот блок информации подлежит шифрованию закрытым (секретным) ключом (КЗ) отправителя З S = mK mod N и результат шифрования S вместе с текстом М пересылается получателю (В).

Компьютер на стороне получателя информации снова вычисляет хэшфункцию mВ =h(М) полученного блока текста М и при помощи открытого ключа (К0) расшифровывает полученную зашифрованную хэш-функцию S.

Далее происходит сравнение двух хэш-функций: вновь полученной на стороне получателя mВ на базе полученного текста М и хэш-функции, расшифрованной открытым ключом mА. Это позволяет проверить соответствует ли полученная от отправителя цифровая подпись вычисленному значению mВ блока информации М.

Отправитель А Получатель В Текст М mВ=h(М) mВ-mА mА=h(М) S = mKЗ mod N mА = SK0 mod N =Сообщение Сообщение ложное верное Рис.15.1. Схема проверки подлинности подписи отправителя Вопросы для самопроверки 1. В чем отличие цифровой подписи от обычной подписи на бумаге 2. Какую роль выполняет хэш-функция 3. Производится ли шифрование текста при использовании цифровой подписи 16. ОРГАНИЗАЦИЯ СИСТЕМЫ КЛЮЧЕЙ При использовании симметричных и асимметричных криптосистем применяются открытые и закрытые ключи для шифрования и расшифрования пересылаемой информации.

Основная задача организации системы ключей состоит в обеспечении надежной защиты ключевой информации от злоумышленников [5,6].

Комплекс мер защиты ключевой информации представляет собой совокупность программных и аппаратных средств:

-генерацию ключей;

-хранение ключей;

-распределение ключей.

16.1. Генерация ключей Для обеспечения надежности ключевой информации необходимо:

-иметь достаточную длину (разрядность кодовой комбинации) и случайную зависимость расположения битов ключевого потока, из которого формируются ключи (гаммирование, выбор P и Q в случае использования дискретного логарифма);

-осуществлять регулярную модификацию ключей с целью исключения раскрытия ключа на базе статистических данных.

Для формирования ключей используются как аппаратные (генераторы псевдослучайных чисел, собранные на отдельной плате), так и программные средства.

Сущность создания ключа состоит в генерации (выборе) простых чисел P и Q (в случае использования дискретного логарифма в качестве однонаправленной функции) являющимися сомножителями модуля (основанием выбранной системы счисления) N=PQ.

Наличие сомножителей P и Q позволяет вычислить функцию Эйлера (N)=(P-1)(Q-1), а затем определить (задать) значение закрытого ключа по алгоритму Евклида KЗ = K0 -1 mod N.

Следовательно, значения P и Q являются исходными, а знание этих значений позволяет найти закрытый ключ. Поэтому генерации чисел, определяющих значения P и Q, придается первостепенное значение. После расчета закрытого ключа значения P и Q, как правило, уничтожаются.

Для повышения криптостойкости ключей значения P и Q выбираются из достаточно больших по объему двоичных чисел и с увеличением производительности компьютеров (исключение криптоанализа) постоянно увеличиваются (табл. 16.1) [1].

Например, в 1994 году ключ с объемом в 129 десятичных разрядов раскрыли 1600 одновременно работающих в сети компьютеров за 8 месяцев (240 дней).

Количество бит ключей для асимметричных криптосистем Таблица 16.Год Отдельные Корпорации Государственные пользователи организации 1995 768 1280 2000 1024 1280 2005 1280 1536 2010 1280 1536 В настоящее время в системе RSA созданы специальные аппаратные средства на базе сверхбольших интегральных схем (СБМС), в основу работы которых положены математические процессоры. Эти сверхмощные процессоры позволяют возводить большие числа в очень большие степени и тем самым создавать криптостойкие ключи.

16.2. Хранение ключей Для защиты и хранения ключей вводится иерархия ключей.

1. Ключ шифрования данных (рабочий сеансный ключ)- КД.

2. Ключ шифрования ключей (пересылка ключей, хранение ключей)- КК.

3. Мастер-ключ (главный ключ) для шифрования ключа шифрования ключей (КК) при их хранении.

Ключи шифрования данных (КД) постоянно пересылаются между субъектами компьютерной сети или находятся внутри компьютера. Они часто модернизируются.

Ключи шифрования ключей (КК) не используются для шифрования данных, а только для шифрования ключей шифрования данных (КД) и тоже постоянно находятся в компьютере каждого субъекта компьютерной сети.

Мастер-ключ фиксируется на длительное время (до месяца). Для каждого компьютера имеется свой один мастер-ключ, который помещается в защищенный от считывания и записи, а так же от механических воздействий, блок в виде сверхбольшой интегральной схемы в физически защищенное место.

Мастер-ключ передается только при персональном общении субъектов компьютерной сети.

Носителем ключевой информации (КД и КК) могут быть магнитные диски или пластиковые карты.

16.3. Распределение ключей Под распределением ключей понимается либо снабжение текущими ключами абонентов корпоративной локальной сети, либо обмен ключами между получателями и отправителями этой сети.

Распределение ключей может реализовываться двумя способами:

1) использование центрального сервера (компьютера) данной локальной сети для централизованной генерации и рассылки текущих ключей;

2) прямым обменом ключами шифрования данных (КД) между пользователями компьютерной сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи (идентификация и аутентификация). Как правило в этом случае используется механизм запроса и ответа.

Например, пользователь А для аутентификации включает в посылаемый запрос для пользователя В непредсказуемый элемент, например большое случайное число, заранее пользователю В неизвестное. В ответ пользователь В должен произвести над этим числом по предварительной договоренности с пользователем А некоторую математическую операцию, например вычесть корень из этого числа, и результат переслать пользователю А. По результату пользователь А судит о подлинности партнера в компьютерной сети.

Вопросы для самоконтроля 1. Какую цель преследует организация системы ключей 2. Поясните иерархию ключей.

3. В чем отличие идентификации от аутентификации 17. КОМПЬЮТЕРНЫЕ ВИРУСЫ Угрозу нарушению целостности информации (ее искажению, удалению и подмене), а, следовательно, и работоспособности АСУ, представляют компьютерные вирусы [5].

Компьютерный вирус - это программы или макросы, выполняющие некоторые, нежелательные для пользователя действия, препятствующие нормальной работе компьютера, разрушающие файловую структуру дисков и хранимую в компьютере информацию.

Пути проникновения компьютерных вирусов - через гибкие и CD- диски, а также сети (включая Интернет). Компьютерные вирусы могут распространяться крайне быстро, засоряя память и разрушая программы и данные.

По тому действию, которое выполняют компьютерные вирусы, существуют следующие их разновидности:

- Вирусы-разрушители. Повреждают и удаляют файлы при запуске, зараженных вирусом программ. Увеличивают размер и содержимое файлов.

- Вирусы самовоспроизводящиеся. Самопроизвольно размножаются и распространяются, постоянно инфицируя другие файлы.

- Вирусы-похитители. Похищают имена пользовательских программ и пароли доступа к различного рода службам. Перехватывают данные для дальнейшего заражения и размножения программ.

- Вирусы-управляющие. Захватывают управление персональным компьютером, вызывают перезагрузку программ и самого компьютера.

- Макровирусы. Загружаются вместе с макросами, повреждая и захватывая данные.

- Вирусы-помехи. Выводят звуковые и текстовые сообщения, переключают окна и т.д.

- Вирусы-апплеты. Перехватывают управление браузером пользователя.

Для защиты компьютера от вирусов необходимо соблюдать ряд основных мер:

- Установить на компьютер современную антивирусную программу и постоянно обновлять ее версии.

- При считывании с дискет информации, записанной на других компьютерах, обязательно проверять дискеты на наличие вирусов.

- Защищать свои дискеты от записи при работе на других компьютерах.

- Периодически проверять жесткие диски на наличие вирусов.

- Не запускать программу, если она вызывает подозрения.

- Проверять файлы, получаемые по сетям.

- Делать архивные копии на дискетах ценной информации.

Существует множество антивирусных программ, например, Norton AntiVirus, AVP, Doctor Web и др. Но эти программы должны выполнять ряд функций:

- Поиск подозрительных вирусных программ.

- Проверять системные файлы на появление изменений.

- Не допускать выполнение команд, посылаемых вирусами.

- Удалять вирусные программы из системы.

- Восстанавливать поврежденные вирусом файлы.

Во многих странах приняты законы о борьбе с компьютерными преступлениями, разработаны специальные программные средства защиты от компьютерных вирусов, тем не менее, количество компьютерных вирусов ежедневно растет.

Вопросы для самоконтроля 1. Что входит в понятие компьютерный вирус 2. Назовите разновидности компьютерных вирусов.

3. Какие защитные функции выполняют антивирусные программы 18. ТЕРМИНЫ И ОСНОВНЫЕ ПОНЯТИЯ Автоматизированная система управления - понимается определенное количество компьютеров, промышленных контроллеров, устройств числового программного управления станками и промышленными роботами, устройств управления транспортными средствами и другими технологическими установками, объединенных локальными вычислительными сетями и обеспечивающих сбор, обработку, хранение и передачу управляющей информации.

Алгоритм диагностирования - совокупность предписаний, определяющих последовательность действий при проведении диагностирования.

Апплеты - прикладные программы, поддерживающие функциональные средства Web-узлов.

Аутентификация - подтверждение подлинности чего-либо, например, подлинности имени автора текста.

Браузер - программа, предназначенная для соединения с Интернетом и извлечения файлов с Web-узлов.

Восстановление системы - процесс перевода системы из неработоспособного состояния в работоспособное.

Дефект - любое несоответствие свойств системы ее свойствам заданным технической документацией.

Идентификация - совпадение каких либо двух событий, например, отождествление автора с разработанным им текстом.

Исправное состояние системы - состояние, при котором система соответствует всем требованиям нормативно-технической и проектной документации.

Компьютерный вирус - это программы или макросы, выполняющие некоторые, нежелательные для пользователя действия, препятствующие нормальной работе компьютера, разрушающие файловую структуру дисков и хранимую в компьютере информацию.

Криптоанализ характеризует раскрытие секретной или конфиденциальной информации.

Криптограммой называется зашифрованный при помощи специальных приемов текст или документ.

Криптография представляет собой совокупность методов преобразования информации, направленных на ее защиту от искажения или разглашения.

Криптология - наука о секретных (тайных) сообщениях.

Криптосистема обеспечивает работу АСУ с секретной или конфиденциальной информацией.

Pages:     | 1 |   ...   | 4 | 5 | 6 | 7 |    Книги по разным темам